Was passiert eigentlich bei einer DDoS Attacke?
Grob vereinfacht wird das Zielsystem eines solchen DDoS-Angriffs mit an sich legitimen Anfragen überhäuft. Da sie in großer Zahl und kurzen Zeiträumen erfolgen, bricht das attackierte System unter der Last zusammen. Das kann bereits das Ziel der Angreifer gewesen sein. Statt der gewohnten Homepage sehen die Besucher der Seiten dann nichts, oder ein Cloud-Server ist nicht in der Lage, seine Aufgaben zu erfüllen. Die Attacke geht dann möglicherweise noch weiter, wenn die Hacker ausgehend von der Lücke im Netzwerk des Angegriffenen versuchen, sich in weitere Systeme einzuschleusen.
Unternehmen können zweifach Opfer solcher Attacken werden:
- Direkt: Ein System des Unternehmens ist tatsächlich das eigentliche Ziel der Attacke.
- Indirekt: Die Infrastruktur des Unternehmens dient als Plattform, um eine solche Attacke durchzuführen.
Um das Ziel eines Angriffs zu erreichen, bereiten die Hacker die Attacke zunächst häufig dadurch vor, dass in IT-Systemen eine großen Zahl von Programmen (Bots) versteckt werden. Diese beeinträchtigen das befallene System zunächst nicht, sondern warten getarnt auf ihre Aktivierung. Zu einem bestimmten Zeitpunkt übernehmen die Angreifer dann die Steuerung der befallenen Systeme, die erst dann die vorbereiteten Angriffsversuche auf das eigentliche Ziel durchführen.
Mit anderen Worten: Ein Unternehmen kann in das Visier einer solchen Attacke geraten, ohne im eigentlichen Sinne gemeint zu sein.
Als Ausgangsbasis für DDoS-Attacken dienen schon längst nicht mehr nur klassische PC oder Netzwerkkomponenten wie Router. Im Prinzip können alle technischen Komponenten, die über einen Internetzugriff verfügen, missbraucht werden. Das reicht von IP-basierten Kameras, geht weiter über Drucker bis zu IoT-Bausteinen, wie smarte Glühbirnen oder Thermostate. Die Kriminellen setzen gezielt entweder auf von den Herstellern selbst veröffentlichte, oder in Erfahrung
gebrachte Schwachstellen der Komponenten. Roboter durchkämmen das Netz auf der Suche nach den passenden Geräten und installieren die schädliche Software automatisiert darauf. Dieser Vorgang verläuft völlig unabhängig davon, ob ein Unternehmen für den Angreifer „attraktiv“ ist. Zum Zeitpunkt des Scannens nach Schwachstellen kennen die Kriminellen die Firma und deren Systeme gar nicht. Dieser erste Schritt kann gut mit dem „Gießkannenprinzip“ veranschaulicht werden. Die Suche erfolgt völlig wahllos – die Masse macht’s.
Im Rahmen Ihrer IT-Sicherheitsstrategie sollten Sie gegen solche Attacken aus mehreren Richtungen arbeiten:
- Schutz eigener Systeme wie Produktionsanlagen oder Netzwerkübergänge durch Firewalls und Load Balancer. Solche Lösungen werden auch teilweise kombiniert und dann als „Security Information and Event Management (SIEM)“ bezeichnet.
- Regelmäßige Updates aller technischen Einrichtungen auf aktuelle Versionsstände, d. h. zeitnahes Schließen von Sicherheitslücken durch die von den Herstellern angebotenen Patches.
- Ausmustern von Hardware, zu denen es von den Herstellern keine Patches mehr gibt.
Praxis Tipp:
Wenn Sie sich für eine Software entscheiden, recherchieren Sie im Vorfeld wie oft denn neue Patches oder Updates zur Verfügung gestellt werden. Manchmal gibt es auch Services, die sich regelmäßig um Updates kümmern.
Wir helfen Ihnen in der Flut von Anbietern und Services dabei, den Überblick über Ihre IT-Sicherheit zu behalten.
Tauschen Sie sich gerne mit uns aus
Über die SpaceNet AG
Der MSSP aus München unterstützt Unternehmen darin, eine starke und resiliente IT aufzubauen, zu verwalten und weiterzuentwickeln. Ein Schwerpunkt liegt auf der persönlichen Beratung und klugen Umsetzung von IT-Security- und Cloud-Lösungen. Zum Angebotsspektrum zählen gemanagte IT-Services, individueller Support auch für Non-Standard-Applikationen, 7x24-Service und sichere Collaboration-Tools, wie Zamadama und Nextcloud.
Mit über 120 Fachleuten steht die SpaceNet rund 1.200 Unternehmen zur Seite, darunter der Antenne Bayern und dem Münchener Verkehrs- und Tarifverbund (MVV). Die SpaceNet AG betreibt ihre Cloud- und IT-Services in mehreren redundanten Hochsicherheitsrechenzentren in München, ist zertifiziert nach dem Sicherheitsstandard ISO 27001 und arbeitet nach ITIL. Zur SpaceNet-Unternehmensfamilie gehören auch die brück IT GmbH, ein Systemhaus für Rechtsanwälte, Architekten und andere Freie Berufe, und die SOFTIQ Deutschland GmbH, die auf individuelle Softwareprojekte spezialisiert ist.
Die SpaceNet AG betreibt ihre Cloud- und IT-Services in mehreren redundanten Hochsicherheitsrechenzentren in München. Die SpaceNet AG ist zertifiziert nach dem Sicherheitsstandard ISO 27001 und arbeitet nach ITIL. www.space.net
Pressekontakt
SpaceNet AG
Katja Holzer
Tel.: (089) 323 56-181
Fax: (089) 323 56-299
presse@space.net
PRilliant
Melanie Steidle
Tel.: 0176 21312454
steidle@prilliant.net
www.prilliant.net